SC
Kérdés Az adatkapcsolati titkosítás könnyen és hatékonyan használható.
Kép
Válasz Igaz HELYES
Válasz Hamis HIBAS
SC
Kérdés Melyik hálózati rétegben lehet a csomagokat akár egyesével megvizsgálni?
Kép
Válasz Hálózati HELYES
Válasz Viszony HIBAS
Válasz Alkalmazási HIBAS
SC
Kérdés Melyik rendszerprogrammal lehet szabályozni a jelszavakra vonatkozó követelményeket?
Kép
Válasz Rendszerkonfiguráció HELYES
Válasz Feladatkezelő HIBAS
Válasz Számítógép-kezelés HIBAS
SC
Kérdés A biztonsági mentés funkcióra melyik állítás nem igaz?
Kép
Válasz Akár egy állomány is menthető HIBAS
Válasz A mentési folyamat időzíthető HIBAS
Válasz Hálózati eszköz HELYES
Válasz Egy varázsló segít a beállítások elvégzésében HIBAS
SC
Kérdés A Bejövő kapcsolatok értéke melyik nem lehet?
Kép
Válasz Tiltás HIBAS
Válasz Minden kapcsolat engedélyezése HELYES
Válasz Minden kapcsolat letiltása HIBAS
Válasz Engedélyezés HIBAS
SC
Kérdés Tűzfalszabályokat tetszőlegesen tudunk létrehozni a megfelelő jogok birtokában.
Kép
Válasz Igaz HELYES
Válasz Hamis HIBAS
SC
Kérdés A visszafejtés az az eljárás, amelynek során a titkosított információból visszaállítjuk az eredetit.
Kép
Válasz Igaz HELYES
Válasz Hamis HIBAS
SC
Kérdés Melyik igaz a szimmetrikus algoritmusokra?
Kép
Válasz Nincs titkos kulcs HIBAS
Válasz Csak egyféle kulcsot használ HELYES
Válasz Feltörhetetlen HIBAS
Válasz Nem publikált algoritmusok alapján működik HIBAS
MC
Kérdés Melyik eljárások működnek szimmetrikus alapokon?
Kép
Válasz Blowfish HELYES
Válasz Serpent HELYES
Válasz Hátizsák módszer HIBAS
Válasz Twofish HELYES
SC
Kérdés Az aszimmetrikus algoritmusok lassabbak, mint a szimmetrikus eljárások.
Kép
Válasz Igaz HELYES
Válasz Hamis HIBAS
SC
Kérdés Maguk a tanúsítványok titkosítottak, tulajdonosuk természetesen terjesztheti, akár a weboldalán is elhelyezheti.
Kép
Válasz Igaz HIBAS
Válasz Hamis HELYES
SC
Kérdés Hogyan hívjuk azt a folyamatot, amelynek során a tanúsítványról mentést készítünk?
Kép
Válasz Biztonsági mentés HIBAS
Válasz Authentikáció HIBAS
Válasz Importálás HIBAS
Válasz Exportálás HELYES
SC
Kérdés A trójai programok úgy viselkednek, mintha valami hasznos funkciót látnának el, miközben a háttérben előkészítik a támadó számára a behatolás lehetőségét.
Kép
Válasz Igaz HELYES
Válasz Hamis HIBAS
SC
Kérdés A hálózaton keresztül csak a grafikus operációs rendszerrel működő számítógépek támadhatóak.
Kép
Válasz Igaz HIBAS
Válasz Hamis HELYES
SC
Kérdés A NAP biztonsági és teljesítménnyel kapcsolatos tulajdonságai közé tartozik a felhasználók hitelesítése, a titkosítás, és a hozzáférés-szabályozás.
Kép
Válasz Igaz HIBAS
Válasz Hamis HELYES
SC
Kérdés Melyik Microsoft szolgáltatás képes a külső mobil számítógépek, eszközök kezelését, menedzselését lehetővé tenni?
Kép
Válasz VPN HIBAS
Válasz DirectAccess HELYES
Válasz Hálózatvédelem HIBAS
Válasz Hálózati házirend HIBAS
SC
Kérdés Hányféle módon válaszolhat a RADIUS kiszolgáló az ügyfél kérésére?
Kép
Válasz 1 HIBAS
Válasz 2 HIBAS
Válasz 3 HELYES
Válasz 4 HIBAS
SC
Kérdés Mit értünk SSO alatt?
Kép
Válasz Titkosítást HIBAS
Válasz Egyszerűsített bejelentkezést HELYES
Válasz Biztonságos kommunikációt HIBAS
Válasz Biztonsági protokollt HIBAS
SC
Kérdés IIS használata esetén melyik nem korlátozható?
Kép
Válasz IP címtartomány HIBAS
Válasz Hozzáférés időpontja HELYES
Válasz Felhasználói hozzáférés HIBAS
SC
Kérdés Az SSL csak a Microsoft rendszerein használható.
Kép
Válasz Igaz HIBAS
Válasz Hamis HELYES
Válasz HIBAS
Válasz HIBAS